CyberArts olarak sanatsal dokunuşları olan teknolojileri, kurumları ve hizmetleri titizlikle seçiyoruz ve uçtan uca tamamlayıcı bir portföy sunuyoruz.

Görünmeyeni Görme : Siber Güvenlik

Görünür ya da görünmez, siber tehditler her yerde. CyberArts’ın görünmeyenleri görerek siber suçları önlemede size nasıl yardımcı olabileceğini öğrenin. Söz konusu siber hizmetler olduğunda, tüm kurumlar her şeyin en iyisini talep eder ve her şeyin en iyisini de hak eder. Siber dünyadaki tecrübelerimizi, sanatçı hassasiyeti ve titizliği ile çalışan diğer kurum ve kişilerle bir araya gelerek, sıradanlık değil sanat talep eden kurumların hizmetine sunuyoruz. Eski dünyanın sıradan tehditlerine çözüm üreten eski teknolojileri değil bugünün karmaşık tehditlerine çözüm üreten yeni nesil akıllı teknolojileri temsil ediyoruz. Mevcut sistemlerinizin resmini çekmekle işe başlıyoruz ve ardından mevcut olan en iyi Siber Güvenlik kalkanlarını sistemlerinize  konumlandırmanıza yardımcı oluyoruz.

Çözüm Kategorileri

Eski dünyanın sıradan tehditlerine çözüm üreten eski teknolojileri değil bugünün karmaşık tehditlerine çözüm üreten yeni nesil akıllı teknolojileri temsil ediyoruz.

Uygulama Güvenliği

  • Kral ve Kraliçe için görünmez bir kafes oluşturur.
  • Uygulamalar kurumsal verileri taşır.
  • İşletmelerin tüm cihazlarında bulunan verilerinin (istirahat, kullanımda ve transfer halindeki) korunması gerekir.
  • Uygulamalarımızın birlikte çalıştığı cihazları kontrol edemiyoruz.
  • Uygulamaları, onları çevreleyen programlanabilir mikro-kapsayıcılarla koruyabiliriz.

Bulut Güvenliği

  • Bulutta bulunan verileri çalınması, silinmesi ve sızdırılmasını önler.
  • Buluta erişimin önceliği güvenli olmasıdır.
  • Özel nitelikli kişisel verinin muhafaza edilmesi ile ilgili regülasyonlara uygunluk önemlidir.
  • Yurtdışına veri çıkarılması ile ilgili regülasyonlara uyum önemlidir.

Veri Güvenliği

  • Veri Şifreleme
    • Veriler şifreleme algoritmaları ve anahtarları kullanılarak şifrelenir.
    • Şifrelenen veriler şifreyi çözebilen bir anahtar olmadan görülemez.
    • Veri transferinde RSA gibi özel algoritmalar kullanılır.

    Veri Kaybı Önleme:

    • Verinin kullanımı, transferi ve muhafaza edilmesi sırasında lokasyonu ve verinin sınıfı izlenir.
    • Yönetişim ve güvence önlemleri riskler, risklerin etkileri ve riski minimize etme süreçleri stratejik bir yaklaşımla ele alınır.
    • DLP bir tak-çalıştır çözümü değildir. Önemli bir hazırlık ve sonrasında bakım süreci gerektirir.

Uç Nokta Koruması

  • Uç noktalarınız için mümkün olan en iyi kaleyi inşa edin.
  • Bilinen veya bilinmeyen tehditler için üstün koruma teknolojisi.
  • Casus yazılım (Spyware), zararlı yazılım (malware) ve diğer kötü amaçlı yazılımlara karşı korur.
  • Kişisel bilgisayarlarınız, cep telefonlarınız ve sunucularınız için gerçek zamanlı koruma sağlar.
  • OPSWAT Gold Sertifikasına sahiptir.

Adli Bilişim Analizi

  • Siber saldırılar sonucu oluşabilecek kritik kanıtların kaybını engeller.
  • Her şeyi tek bir elden yapabilen piyasadaki tek üründür.
  • Yıldırım hızıyla soruşturmaya başlayabilirsiniz.
  • Kurulum gerektirmeyen taşınabilir bir çözüm.
  • Kullanımı deneyim gerektirmez

Kimlik ve Erişim Yönetimi

Biyometrik Koruma

  • Plaka numarası doğrulaması yapar.
  • Temassız bir şekilde parmak izi doğrulaması gerçekleştirir.
  • IP kamera ile fotoğraf çekilir.
  • Yüz eşleşmesi kontrolü yapar.
  • Vücut hareketlerinin eşleşip eşleşmediğini kontrol eder.

Yetkilendirme

  • İşletim Sistemi Girişi, BIOS ve Uygulamalar için Yetkilendirme.
  • Çevrimiçi İzleme ve Yönetim ile Çevrimdışı Kimlik Doğrulama yapılır.
  • Erişim Noktalarına basılan Erişim Kontrol Listeleri bulunmaz, Mobil Kimlik Bilgileri ile Erişim sağlanır.
  • Tüm PC / Laptop Filonuz için Uzaktan Şifre ve Önyükleme Siparişi Yönetimi.
  • Bir CISO için mükemmel dijital erişim senaryosunu oluşturur.

Yönetim Bilişim Sistemleri

  • Yönetişimi
  • Riski
  • ITIL veya ISO gibi standartlara uyumu yönetir ve izler.

Mobil Güvenlik

  • Mobil cihazlarda veriyi güvende tutar.
  • “Kendi Cihazını Getir” trendi mobil güvenliği zorunlu tutmuştur.
  • Cihaz kaybı veya cihazın çalınması senaryoları.
  • Mobil cihazlar üzerinden şirketlere kötü amaçlı yazılımlarla saldırılmasını önler.
  • Hassas şirket verilerin mobil cihazlar üzerinden sızdırılmasını önler.

Ağ ve Altyapı Güvenliği- Güvenlik Duvarı (Firewall)

  • Özel ağda hassas bilgiyi korumak için savunmayı yapan ilk bölmedir.
  • Yazılım, donanım veya her ikisinden de oluşabilir.
  • Özel ağlara yapılan veya özel ağ üzerinden gerçekleştirilen yetkisiz erişimi engeller.
  • Yetkisiz web kullanıcılarının veya illegal yazılımların internete bağlı özel ağlar üzerinden yetki kazanmalarını engeller.

Güvenli İletişim

  • VOIP üzerinden yapılan dolandırıcılığı ve saldırıları proaktif olarak önler.
  • Gerçek zamanlı VOIP trafiğini yönetir ve izler.
  • DPI ve saldırı tespit modülleri içerir.
  • Zengin saldırı vektör tanıma yapısı.
  • VOIP sızma testi uygulaması.

Bilgi Güvenliği ve Olay Yönetimi (SIEM)

  • Proaktif bir biçimde anormallikleri ve atakları tespit ve müdahale.
  • Kullanıcı davranışları üzerinden zararlı yazılım (malware) analizi.
  • Büyük veriyle uğraşmak için yüksek performanslı yapay zeka kullanımı.
  • Güvenlik ve entegrasyon sistem günlükleri için bellek içi korelasyon.
  • Log & Veri oluşturmada bütün platformlarla kolay entegrasyon.

Güvenlik Orkestrasyon, Otomasyon ve Olaylara Müdahale (SOAR)

  • Güvenlik operasyon merkezinde (SOC) yer alan tüm araçları yönetir.
  • Tüm aktiviteleri, kayıtları ve KPI’ları toplar.
  • Ekip üyelerinin iş yükünü hafifletir.
  • Tekrarlayan aktiviteler için yarı ve tam otomasyon sağlar.
  • 100’den fazla platforma entegre edilmiş bağımsız danışman teknolojisi.
  • SOC’ler için devamlı iyileştirme gereken alanların tespiti.

Tehdit İstihbaratı

  • Yapay zeka ile çalışan Siber İstihbarat Sistemi.
  • Potansiyel veya mevcut çalışanların özgeçmişlerini takip edin.
  • Tanımlanan kriterlere bağlı olarak tüm hassas malzemeleri takip edin (örneğin, ofisinizde çekilen fotoğraflar, finansal raporlar)
  • Web’i, sosyal medyayı, basılı yayınları, dijital yayınları, televizyonu, derin ağı(deep web) ve karanlık ağı (dark web) izleyin.
  • Canlı saldırı izleme: Saldıran, saldırılan veya saldırma olasılığı olan IP’ler.
  • Oltalama, kötü amaçlı yazılım(malware), istismar (exploit) veya dolandırıcılık amaçlı kullanılan web siteleri devamlı olarak bildirilir.

Tehdit Simülasyonu

  • Siber suçlular yapmadan önce kendi sisteminizi hackleyin.
  • Güvenlik kontrol açığı belirleme ve azaltma işlemlerini otomatikleştirin.
  • Siber tehditlere hazır olup olmadığınızı 7/24 takip edin.
  • Olgun ve sürekli büyüyen Tehdit Veritabanı.

Web Güvenliği

  • World Wide Web, internetin en hızlı büyüyen parçasıdır.
  • Web sunucularını, web kullanıcılarını ve onları çevreleyen organizasyonları koruma.
  • Şirketler ve hükümetler önemli bilgileri dağıtır ve ticari işlemler gerçekleştirir.
  • Tek bir kurumsal web sayfası bile kurumsal saygınlık için anahtardır.
  • Tehdit edilmiş bir web sunucusu ayrıca şirket ağına ulaşılması için açık bir kapı anlamına gelir.

Hizmet Kategorileri

Dünyanın en iyi donanım ve yazılımlarını kullansak da siber dünyada yüzde yüz güvende olamayacağımızı biliyoruz. Mevcut sistemlerinizin resmini çekerek işe başlıyor, olabilecek en iyi siber güvenlik kalkanlarını kurabilmeniz için gerekli tüm hizmetleri işini en iyi yapan sanatçılar vasıtası ile sizinle buluşturuyoruz.

Tehdit Analizi

Sızma Testi ve Zafiyet Analizi: Saldırı yaşamadan mevcut yapıların resminin çekilmesi için tanımlanan kapsamda yapılacak güvenlik test ve analizlerini içerir. Altyapıların düzenli olarak denetlenmesi ve saldırı simülasyonları ile güncel tehditlere karşı ne kadar hazır olduğunun belirlenmesi amaçlanmaktadır.

Adli Bilişim Analizi: Soruşturulması gereken olaylarda siber olay incelemesi veya adli bilişim incelemesi yapılarak dijital delillerin tespit edilmesi ve analiz edilmesi amaçlanmaktadır. Adli inceleme veya kurum içi inceleme süreçlerini destekleyecek tüm raporlar üretilmektedir.

Uygulama Güvenliği Denetimi: Web uygulamaları ve mobil uygulamalar günümüz iş servislerinin vazgeçilmez öğeleridir. OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert) sertifikalı güvenlik mühendislerimiz, bu stratejik öneme sahip uygulamalarda bulunan dizilimsel ve iş mantığı zafiyetlerini tespit eder ve çözüm önerileri sunar.

Red Team / Blue Team Test: Kırmızı Takım gerçek senaryolar kullanarak kurum içine sızarken, Mavi takım bu gerçek saldırılara karşı sistemleri savunur ve en kısa zamanda saldırıların engellenmesini sağlar.

Siber Tatbikat: BT altyapılarında gizli duran tüm tehditler çalışan sistemler üzerinde simüle edilerek, hangi sistemlerin ne tip alarmlar üretmesi gerektiği belirlenir ve gerekli tüm ayarlar yapılır.

Uçtan Uca Hizmetler

Proje Danışmanlığı: Alanlarında uzman mühendis ve proje yöneticileri bir arada çalışarak, teknik proje ihtiyaçlarınızı ortaya koyar ve kurumunuzda yürüttüğünüz büyük ölçekli siber güvenlik projelerinizi hayata geçirir.

Kişisel Verilerin Korunması Kanunu Danışmanlığı: Kanun kapsamında kurumunuzun mevcut durumu analiz edilerek eksiklerin giderilmesi için danışmanlık verilir.

Güvenli SWIFT: SWIFT ödeme platformunun güvenlik analizi ve uluslararası standartlara uygun mimari modelleme hizmeti verilmektedir.  SWIFT Customer

Güvenli ATM: ATM altyapılarınızın uçtan uca güvenli çalışması sağlanır.

Güvenli IoT: IoT cihaz ve sistemlerinizin uçtan uca güvenli çalışması sağlanır.

Güvenli Kimlik Doğrulama: Multi Factor Authentication ile çok önemli bir güvenlik katmanı yaratmanız sağlanır.

Yönetişim ve Denetleme

Bilgi Güvenliği Denetimi: Bilgi güvenliği süreçleriniz, yasal regülasyon (BDDK vb.) ve uluslararası kabul görmüş standartlara (COBIT, ISO vb.) göre değerlendirilip olgunluk seviyenizi sürekli artırmanız sağlanır.

BT Risk Analizi ve Yönetimi: BT hizmetlerinin gizlilik, bütünlük ve erişilebilirlik değerlerini etkileyecek risklerin, tehdit ve olasılık boyutunda analiz edilmesi; tüm risklerin kabul edilebilir seviyelere çekilmesine yönelik çalışmaları kapsar.

Siber Kriz Yönetimi: Kurumunuzun bir siber saldırıya maruz kaldığı durumlarda, önceden belirlenen iş akışları doğrultusunda yaşanan krizin uçtan uca yönetilmesi sağlanır.

Eğitimler

  • SOME Eğitim Setleri
  • Kod Güvenliği ve Güvenli Kod Geliştirme Teknikleri
  • Bilgi Güvenliği Bilinçlendirme
  • Sızma Testi
  • Web ve Mobil Uygulama Güvenliği